Tjenester & produkter
Identity Threat Detection & Response
En overvåkningstjeneste som oppdager å håndterer kontoovertakelser og innlogginger utført av trusselaktør (TA).
ITDR beskytter mot identitetsbaserte angrep ved å oppdage og håndtere kompromitterte Microsoft Entra ID-identiteter.
- Snakk med en konsulent
Fence forklarer
Managed Identity Threat Detection & Response
Identity Threat Detection and Response (ITDR)
For å være I stand til å oppdage en av de mest vanlige angrepene i 2024 er det nødvendig med overvåking av identiteter og pålogginger. Identity Threat Detection and Response er sterkt anbefalt som endel av all sikkerhetsovervåking.
Oppdagelse av kontoovertakelse
Forhindre store konsekvenser av identitetstyveri med Identity Threat Detection & Response (ITDR), levert som endel av vår 24/7 sikkerhetsovervåking. ITDR er en løsning for å detektere og håndtere angrep rettet mot virksomhetens identiteter (brukerkontoer). ITDR beskytter mot identitetsbaserte angrep ved å oppdage og håndtere kompromitterte Microsoft Entra ID-identiteter. Vi benytter i tillegg til informasjon fra Microsoft 365 egen machinelearning (ML) og AI for deteksjon av avanserte angrep fra ukjente trussel aktører. Dette gjør vi gjennom å overvåke og avdekke mistenkelige brukersesjoner basert på oppførsel og kontekst.
Ved overvåking og analyse av identitet og bruker adferd analyserer vi blant annet følgende elementer tilknyttet en pålogging.
Geolokasjon: Vi dekker en rekke umulige reiseanomalier fra både vellykkede og mislykkede pålogginger.
Bruteforce: Det kan forekomme hundrevis av mislykkede påloggingsforsøk knyttet til umulige reisescenarier. For å redusere støy, blir disse aggregert og brukt til å vurdere den samlede risikoen for påloggingen, i stedet for å varsle brukeren om hver enkelt brute-force-hendelse.
OAuth protokollanomalier: Vi identifiserer avvik i OAuth-påloggingshendelser, som kan være nye ressurser, applikasjoner eller klienter.
Enhetsmetadata: Forskjeller i enheter og deres metadata kan indikere en kompromittert økt og vil derfor øke risikoen for påloggingen.
MFA (Multifaktorautentisering): Vi bruker MFA-metadata for å vurdere hvor mistenkelig en påloggingshendelse er.
Ukjent identitet: Hvis identiteten ikke tidligere har vært brukt i en påloggingshendelse for organisasjonen, vil dette øke den totale risikoscoren for hendelsen.
Sikkerhetsovervåking og respons
Når en trusselaktør får tilgang til dine systemer, er tid kritisk. Vi anser den første timen for å være essensiell. For de fleste virksomheter er ekstern overvåkning nødvendig for rask oppdagelse og håndtering av datainnbrudd.
- Managed Identity Threat Detection & Response
- Overvåking av identiteter i Azure AD / Entra ID.
- Avdekker ulovelige innlogginger
- Machine learning (AI).
- Geolokasjon.
- Bruteforce og passwordspraying.
- Protokoll unormaliteter
- Analyse av enhets og MFA metadata
- Andre unormaliteter (AI)
- Fence Security Operations Center
- Manuell og automatisk (AI) basert hendelseshåndtering
- Direkte tilgang til Fence Incident Response Team (FIRT) ved behov.
- Sertifiserte analytikere, hendelseshåndterere og digitale etterforskere.
- Level 1 og 2 SOC analytikere
- Rutiner for varsling og håndtering av hendelser.
- Godkjent av NSM for hendelseshåndtering.
- Oppdatert trusseletterretning